Novità in EXTRA! X-treme 9.3

Di seguito è riportato un riepilogo delle funzionalità nuove o migliorate in questa versione.

Compatibilità con Windows 8 certificata

EXTRA! X-treme 9.3 risponde ai requisiti definiti nelle specifiche del logo Windows 8 Compatible, inclusi, a titolo esemplificativo ma non esaustivo, la conformità alle best practice di Windows Security e il supporto dei 64 bit.

Componenti di protezione SSL/TLS e SSH aggiornati

Questa release include i componenti di protezione Attachmate Reflection per SSL/TLS e SSH. Questi moduli crittografici sono stati convalidati a fronte della rigorosa specifica della protezione federale degli standard FIPS (Federal Information Processing Standard) 140-2 e consentono ai prodotti Attachmate di rispondere ai requisiti della certificazione PKI del DoD. Per istruzioni sull'utilizzo dei componenti di protezione Reflection aggiornati nelle sessioni, vedere Creazione di connessioni sicure in EXTRA!.

Integrazione con Reflection Security Gateway.

Reflection Security Gateway fornisce una maggiore protezione a EXTRA! X-treme sfruttando l'infrastruttura di autenticazione aziendale attuale. Utilizzando Reflection Security Gateway con EXTRA! X-treme, è possibile accedere alle funzionalità seguenti:

  • Gestione delle sessioni migliorata

    È possibile creare sessioni e renderle disponibili alle workstation client dal server di gestione di Reflection. Il server di gestione di Reflection autentica gli utenti che si connettono agli host tramite il server proxy di sicurezza di Reflection. Per ulteriori informazioni, vedere Distribuzione di sessioni EXTRA! con Reflection Security Gateway.

  • Supporto delle autorizzazioni degli utenti

    È possibile aumentare la sicurezza delle connessioni all'host utilizzando il server proxy di sicurezza di Reflection per controllare l'accesso con token di autorizzazione degli utenti. Per ulteriori informazioni, vedere Configurazione delle sessioni che si connettono utilizzando il proxy di sicurezza e i token di autorizzazione degli utenti.

  • Gestione degli ID

    I client possono utilizzare gli ID delle risorse per autenticare le connessioni all'host, eliminando la necessità per gli amministratori di creare configurazioni per ciascun client. Per ulteriori informazioni, vedere Configurazione delle sessioni per l'utilizzo di Gestione ID per assegnare gli ID dei terminali.

  • Misurazione dell'utilizzo

    È possibile utilizzare la misurazione per tener traccia e realizzare rapporti sull'utilizzo del prodotto dalle workstation client. La misurazione consente anche di limitare il numero di utenti concorrenti che possono accedere a un host in un determinato momento. La misurazione è un sistema di gestione basato sul Web fornito dal server di misurazione di Reflection incluso in Reflection Security Gateway. Per ulteriori informazioni, vedere Attivazione della misurazione dell'utilizzo.